Gateway

Réseau

Ce hub relie les documents principaux expliquant comment OpenClaw connecte, associe et sécurise les appareils sur localhost, le LAN et le réseau tailnet.

Modèle central

La plupart des opérations passent par le Gateway (openclaw gateway), un unique processus de longue durée qui possède les connexions de canaux et le plan de contrôle WebSocket.

  • Loopback d'abord : le WS du Gateway utilise par défaut ws://127.0.0.1:18789. Les liaisons non-loopback nécessitent un chemin d'authentification Gateway valide : authentification par jeton/mot de passe à secret partagé, ou déploiement non-loopback trusted-proxy correctement configuré.
  • Un Gateway par hôte est recommandé. Pour l'isolation, exécutez plusieurs gateways avec des profils et ports isolés (Gateways multiples).
  • L'hôte Canvas est servi sur le même port que le Gateway (/__openclaw__/canvas/, /__openclaw__/a2ui/), protégé par l'authentification Gateway lorsqu'il est lié au-delà du loopback.
  • L'accès distant se fait généralement via un tunnel SSH ou le VPN Tailscale (Accès distant).

Références clés :

Association + identité

Confiance locale :

  • Les connexions directes en local loopback peuvent être approuvées automatiquement pour l'association afin de garder une expérience fluide sur le même hôte.
  • OpenClaw dispose aussi d'un chemin étroit d'auto-connexion locale au backend/conteneur pour les flux d'assistants à secret partagé de confiance.
  • Les clients tailnet et LAN, y compris les liaisons tailnet sur le même hôte, nécessitent toujours une approbation explicite de l'association.

Découverte + transports

Nœuds + transports

Sécurité

Associés